Questões de Concurso Comentadas para esaf

Foram encontradas 4.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3490 Banco de Dados

Analise as seguintes afirmações relacionadas aos conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. A visão (View) é uma construção de uma projeção de uma ou mais tabelas a partir do comando SELECT que, em alguns casos, pode ser manipulada como uma tabela, mas não existe fisicamente como uma tabela.

II. As Views são usadas para garantir o acesso aos dados da tabela original. Esse mecanismo permite que se desconsiderem os sofisticados sistemas de privilégios dos SGBDs modernos.

III. Um SGBD deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário.

IV. A linguagem SQL naturalmente controla a concorrência ao acesso dos dados, garantindo em qualquer tipo de situação a escrita/leitura de dados sem erros.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3489 Banco de Dados

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modificados.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação confi rmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3488 Banco de Dados

Analise as seguintes afirmações relacionadas a conceitos básicos de banco de dados e linguagem SQL.

I. Na linguagem SQL um INNER JOIN retorna todas as tuplas comuns às duas tabelas.

II. Em uma Junção entre duas tabelas a cláusula USING só poderá ser usada quando o nome do atributo for igual nas duas tabelas.

III. Na linguagem SQL um RIGHT OUTER JOIN retorna todas as tuplas que não são comuns às duas tabelas.

IV. Uma Junção é usada para compor informações complexas a partir de tabelas sem nenhum tipo de relacionamento.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3487 Banco de Dados
Um procedimento armazenado (stored procedure) é uma coleção de comandos em SQL que
Alternativas
Q3486 Engenharia de Software
Em algumas linguagens de Programação Orientadas a Objetos, como por exemplo o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivação é do tipo public, os membros
Alternativas
Q3485 Algoritmos e Estrutura de Dados

Analise as seguintes afirmações relacionadas a conceitos básicos de estruturas de dados.

I. Em uma árvore genérica, não binária, cada nó pode ter qualquer quantidade de nós filhos.

II. Em uma árvore binária de pesquisa, a busca é feita de tal forma que se o dado procurado está na raiz a pesquisa será encerrada. Caso contrário, a busca continua e deve ser feita em apenas uma das duas sub-árvores.

III. Uma árvore binária é considerada balanceada quando, para cada nó, a altura das duas sub-árvores diferem, no máximo, da somatória da quantidade de nós existentes nos níveis pares, dividido pela quantidade de níveis considerados.

IV. Um circuito em um grafo é um caminho único que tem origem no primeiro nó e se encerra no último nó.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3484 Programação
As unidades concorrentes em Java são objetos que incluem um método chamado run, cujo código pode estar em execução concorrente. Uma das maneiras de se definir uma classe cujos objetos podem ter métodos concorrentes é definir uma
Alternativas
Q3483 Programação

Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.

I. Uma instrução iterativa faz com que uma instrução ou uma coleção de instruções seja executada zero, uma ou mais vezes.

II. Cada subprograma tem um único ponto de entrada e o controle sempre retorna ao chamador quando a execução do subprograma é concluída.

III. Quando um parâmetro é passado por referência, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma.

IV. O encapsulamento é uma estrutura de dados que consiste em um número inteiro e uma fila que armazena descritores de tarefas. O conceito de encapsulamento consiste na colocação de proteções em torno do código que acessa a estrutura para oferecer acesso limitado a uma estrutura de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3482 Programação

Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.

I. O escopo de uma variável de programa é a faixa de instruções na qual a variável é visível. Uma variável é visível em uma instrução se puder ser referenciada nessa instrução.

II. Um registro é um agregado, possivelmente heterogêneo de elementos, cujos elementos individuais são identifi cados por nomes.

III. Um array é um agregado heterogêneo de elementos de dados, cujo elemento individual é identifi cado por sua posição em relação ao primeiro.

IV. Um tipo Ponteiro é aquele em que as variáveis têm uma faixa de valores que consiste em uma string ou coleção de caracteres e um valor especial denominado Null.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3481 Engenharia de Software
Analise as seguintes afirmações relacionadas aos conceitos básicos de Programação Orientada a Objetos.

I. Modificações de uma classe base requerem, obrigatoriamente, que as classes derivadas mudem.

II. Uma classe derivada não pode conter atributos adicionais diferentes dos existentes na sua classe base.

III. Criar uma classe derivada não afeta o código-fonte da sua classe base. A integridade de uma classe base é preservada pela herança.

IV. Uma classe derivada contém os atributos e comportamentos de sua classe base.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q3480 Engenharia de Software

Analise as seguintes afirmações relacionadas aos conceitos básicos relacionados a programação e Linguagens de Programação Orientadas a Objetos.

I. Na Programação Orientada a Objetos o overflow em operações aritméticas e a divisão por zero não podem ser tratados como exceções.

II. Uma vez que uma exceção é disparada o controle não pode retornar diretamente ao ponto de disparo.

III. Uma exceção termina o bloco no qual ela ocorreu.

IV. O tratamento de exceções é utilizado para tratar erros de sintaxe, isto é, erros que acontecem como resultado da compilação de um programa.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Q3479 Engenharia de Software
Na UML o diagrama que mostra elementos de configuração de processamento runtime e os componentes de software, processos e objetos, que neles se mantêm, é denominado diagrama de
Alternativas
Q3478 Engenharia de Software
Quanto ao uso de diagramas na UML para a modelagem de objetos é correto afirmar que o Diagrama de Seqüência
Alternativas
Q3477 Engenharia de Software

Analise as seguintes afirmações relacionadas a desenvolvimento estruturado.

I. Um DFD é composto por dois elementos gráficos. Um representa o fluxo de dados e os processos e o outro, o dicionário de dados.

II. Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.

III. Um processo pode transformar dados, modificando a informação contida nos dados.

IV. Um dicionário de dados em um DFD é desenhado como um par de linhas paralelas.

A identificação do nome do arquivo encontra-se entre as duas linhas. Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3476 Redes de Computadores

Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:

I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para este fim.

III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.

IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3475 Redes de Computadores

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3473 Segurança da Informação
A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele
Alternativas
Q3472 Noções de Informática

Analise as seguintes afirmações relacionadas ao uso da Internet:

I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.

II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site.

III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão.

IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3470 Sistemas Operacionais

Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:

I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.

II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.

III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".

IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3469 Sistemas Operacionais
Dependendo da configuração do computador, algumas pastas compartilhadas especiais são criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relação a essas pastas é correto afirmar que
Alternativas
Respostas
3861: D
3862: A
3863: D
3864: B
3865: A
3866: A
3867: B
3868: A
3869: A
3870: C
3871: B
3872: C
3873: B
3874: B
3875: E
3876: B
3877: D
3878: B
3879: C
3880: E